Пакет за защита на OpenVAS за анализ на уязвимости

Въпросът за сигурността е един от основните стълбове на всяка организация и нашата отговорност като ИТ персонал е да гарантираме целостта и наличността на цялата информация и правилната стабилност на цялата инфраструктура.

Знаем, че всеки ден нашите системи, независимо от разработчика, са изложени на уязвимости, които могат да изложат на риск цялата правилна работа и функциониране на компанията и трябва да бъдем внимателни към всяка новост, представена, за да й противодействаме и да действаме навреме.

Днес ще видим как OpenVAS Това ще ни помогне в процеса на анализ на уязвимости в Ubuntu 16.

Какво е OpenVASOpenVAS (Отворена система за оценка на уязвимостта) е напълно безплатен инструмент, който ни предоставя решение за всичко, свързано с сканиране на уязвимости което може да представя нашата система и оттам да вземете мерки за сигурност, които ще се отразят в правилното функциониране на структурата.

OpenVAS ще ви предпази от мрежови или IP уязвимости, е безплатен и безплатен, позволява да се идентифицират недостатъци в сигурността. OpenVAS е рамка, която предоставя услуги и инструменти за извършване на анализ на уязвимости и управление на уязвимости.

Сред основните характеристики, които откриваме в OpenVAS, имаме:

  • Той е в състояние едновременно да извършва сканиране на множество компютри
  • Поддържа SSL протокол
  • Можем да изпълним планирани сканирания
  • Можем да спрем или рестартираме задачите за сканиране по всяко време
  • Можем да управляваме потребители от конзолата
  • Поддържа HTTP и HTTPS
  • Поддържа многоезичен
  • Мулти платформа
  • Ясни и пълни отчети

ОТВОРЕНИ ОТВОРИ

1. Инсталиране на OpenVAS на Ubuntu 16


За да стартираме процеса на изтегляне и инсталиране на OpenVAS ще използваме следната команда:
 wget http://www.atomicorp.com/installers/atomic | ш

Bzip2 инсталация
Bzip2 е висококачествен компресор за данни, който ще се използва от OpenVAS, за да го изтеглите ще използваме следната команда:

 sudo apt-get install bzip2

Увеличете

Рамката е инсталирана и работи във фонов режим, но можем да получим достъп до статистическите данни, които събира чрез уебсайт, който ще инсталираме, наречен Greenbone Assistant Security.

За да инсталирате в Debian / Ubuntu / Mint или друга дистрибуция, ще зависи дали използваме sudo или yum пред командите, за да започнем, трябва да отидем в терминален прозорец и да изпълним следните команди:

Ще трябва да инсталираме SQLite версия 3 за съхраняване на отчетите

 apt-get install sqlite3
Добавяме хранилището:
 add-apt-repository ppa: mrazavi / openvas
Актуализираме системата и хранилището след инсталиране в случай, че има нови версии:
 apt-get update
Актуализираме инсталирания от нас софтуер до нови версии:
 apt-get надстройка
С тези стъпки пристъпваме към инсталирайте OpenVAS като използвате следната команда:
 sudo apt-get инсталирайте openvas

По време на инсталационния процес ще видим следния прозорец, в който избираме Да.

Това се отнася до базата данни, където ще се съхранява информацията.

След като го инсталираме, трябва да стартираме сървърните услуги на OpenVAS, които ще отговарят за събирането на информация.

От прозореца на терминала ще създадем сертификат (по избор), за да можем след това да актуализираме сървъра на OpenVas:

 sudo openvas-mkcert
След това ще създадем друг сертификат. Този път ще създадем клиентски сертификат, нямаме нужда от конкретна информация за клиентската част, така че автоматично ще конфигурираме и инсталираме сертификатите:
 sudo openvas -mkcert -client -n om -i
Сега, след като сме инсталирали сертификатите, можем да актуализираме базата данни, така че да имаме хранилище за заявки за инструментите на различните видове заплахи и уязвимости, това би било като антивирусна база данни, но включва различни заплахи за сървърите.

За актуализиране на базата данни използваме следната команда:

 sudo openvas-NVT-sync
След това ще изтеглим и актуализираме данните от SCAP сигурност. Това е друга база данни, която OpenVAS ще използва за търсене на уязвимости.

Тези бази данни се актуализират ежедневно или седмично.

 sudo openvas-scapdata-sync
С тази команда тя ще бъде актуализирана.

Рестартиране на услугите
След като инсталацията приключи, продължаваме да рестартираме услугите, като използваме следните команди:

 sudo /etc/init.d/openvas-scanner рестартиране sudo /etc/init.d/openvas-manager рестартиране sudo /etc/init.d/openvas-gsa рестартиране
С тези команди рестартираме OpenVas.

2. Извършване на тест за уязвимост


Преди достъп до OpenVAS конзола Ще изпълним следната команда, за да извършим тест за уязвимост:
 sudo openvas-nvt-sync

3. Достъп до конзолата OpenVAS


С всичко конфигурирано ще отворим прозорец на браузъра и ще въведем следното в заглавната лента:
 https: // IP_адрес
За да знаем IP адреса, можем да използваме ifconfig команда. В този случай въвеждаме https://192.168.0.37 и ще видим следното съобщение за защита:

Ако нямаме защитена https връзка, това ще ни даде грешка, но трябва само да добавим изключението за незащитена връзка към нашия браузър и ще имаме достъп. Кликнете върху Разширени опции и след това достъп до 192.168.0.37 и ще видим главния прозорец на конзолата OpenVAS:

Увеличете

Идентификационните данни по подразбиране за достъп до OpenVAS са:

  • Потребителско име: admin
  • Парола: администратор

Имаме достъп до конзолата OpenVAS

Увеличете

В конзолата имаме няколко много полезни алтернативи за нашите роли. Един от тях е раздела Настройка.

Увеличете

Имаме следните раздели:

Управление на сканиранетоОт това място ние управляваме всички задачи за сканиране, които можем да изпълним в системата. Това е менюто, където можете да намерите опциите за управление на сканирането, то ви позволява да създавате нови задачи за търсене и сканиране за уязвимости въз основа на IP или домейн, да променяте тези, които са били създадени преди това, да преглеждате отчетите и да добавяте коментари към всяко сканиране към променяте заплахите или откривате и коментирате фалшиви аларми.

Управление на активиТова е разделът за управление на активи, където ще се съхранява цялото анализирано оборудване. Това е менюто, където се намират анализираните хостове и където можем да видим броя на идентифицираните уязвимости.

КонфигурацияОт този раздел можем да конфигурираме достъпите, сканирането, идентификационните данни и всички параметри на приложението. Тук са назначени, портове, сигнали, идентификационни данни за достъп, можете да планирате сканиране, настройки на скенера, да конфигурирате отчети и да имате други опции.

Допълнителни функцииОт това място управляваме параметрите за сигурност

АдминистрацияТя ни позволява глобално да конфигурираме инструмента и потребителите, които имат достъп до него.

Например от раздела Конфигурация можем да изберем Опция за списък на портове за подробно обобщение на системните портове и тяхната функция.

Увеличете

Можем да установим начина, по който трябва да се извърши сканирането:

Увеличете

За да сканираме IP адрес, можем да отидем в главния прозорец и в полето да въведем IP адреса за анализ и да натиснем бутона Започни сканиране за да започне процесът.

Увеличете

Същото може да се направи от раздела Управление на сканирането.

4. Създаване на задача с OpenVAS


За да започнете сканиране и да потърсите уязвимости, отидете в менюто Управление на сканирането и ще трябва да генерираме нова задача, която се състои от IP или домейн и конфигурация за сканиране.

ВниманиеМожем да използваме IP или домейн на нашия сървър или друг сървър. Важно е да се отбележи, че докато сканираме сървър, това може да се приеме като атака от друга система за сигурност или от друг администратор.

Въвеждаме IP адреса или домейна на компютъра, който искаме да тестваме, и кликваме върху зеления бутон в колоната Действия, която се нарича Започни сканиране o Стартирайте сканирането, за да започнете.

Сканирането е бавно и отнема време, но можем да видим напредъка в хода, в този случай ние сме били повече от 2 часа с 94% от завършеното сканиране, с една от задачите, а останалите са на 1%.

Въпреки че рамката и сканирането откриват уязвимости, трябва да имаме предвид, че този инструмент е само мярка, която позволява допълват политиките за сигурност, OpenVAS не отстранява открити проблеми, само докладвайте за уязвимости който е установил въз основа на базите данни на скенера. Това е много полезно за предвиждане на заплахите и за да можете да правите промени, за да бъдете по-сигурни всеки ден.

Този вид одит и анализ служи за идентифициране на:

  • Отворени портове
  • Услуги, използвани от сървъра
  • Откриване на възможни уязвимости в сканирани компютри.

След като сканирането приключи, ще можем да видим дали са открити уязвимости. Също така можем да гледаме по време на сканирането или да го спрем, за да направим частичен анализ.

В долната част можете да видите отчета, че OpenVAS, който е създаден с възможни уязвимости на системата, която сканираме. Можем да видим, че нивото на риск от установената уязвимост. Можем да намерим повече информация за уязвимостта, като кликнете върху лупата. Това ще ни доведе до пълен отчет за резултатите. Най -отгоре ще имаме възможност да изтеглим резултатите в различни формати: html, pdf, между другото.

Можем също така да филтрираме резултатите и да търсим в отчета. По подразбиране интерфейсът ще показва само заплахи с висок и среден риск. Тези с нисък риск могат да бъдат конфигурирани в настройките за сканиране, така че да се показват и анализират.

Повечето от уязвимостите могат да бъдат намерени подробно и ще дойдат от бази данни на обекти като CVE - Общи уязвимости и експозиции, което е постоянно актуализиран списък с информация за уязвимости в сигурността.

Наличието на напълно функционален OpenVAS сървър за сканиране на мрежа или сървър е друга алтернатива, за да се предпазите от потенциални уязвимости. Ние обхващаме само част от основната функционалност на OpenVAS, тъй като това е много пълен пакет за сигурност, дори може да се изпълнява от командния ред за експертни потребители.

Сред другите задачи можем да конфигурираме имейл сигнали, когато се генерират определени нива на заплаха, така че OpenVAs ни предупреждава автоматично. Уеб помощникът на Greenbone ни позволява да имаме интерфейс, за да се възползваме от интегрираната помощна система, за да научим повече за нейните опции и функционалности. С това вече знаете как да започнете добър одит на ИТ сигурността

Имаме този чудесен инструмент за цялото ни управление на анализ на уязвимости с проста и приятна работна среда за нашите Linux среди.

Системен одит на CentOS 7 Linux

Така ще помогнете за развитието на сайта, сподели с приятелите си

wave wave wave wave wave